arquitetura de cibersegurança IA Imagem gerada por Inteligência Artificial

Empresas adaptam arquitetura de cibersegurança pós-IA

2 minutos de leitura

Relatório da Netwrix também apresenta as perdas financeiras e de valor de marca decorrentes de ataques cibernéticos



Por Redação em 14/07/2025

Um novo estudo divulgado pela Netwrix (representada no Brasil pela Aiqon) revelou que 37% das empresas globais já ajustaram sua arquitetura de cibersegurança em resposta a ataques baseados em Inteligência Artificial (IA). O relatório “Tendências em Cybersecurity Híbrida 2025”, que ouviu cerca de 2.150 profissionais de TI e segurança em 121 países, incluindo o Brasil, retrata o posicionamento das organizações diante do avanço do cibercrime, por vezes, impulsionado pela IA.

A pesquisa aponta que a IA está remodelando o cenário de ameaças e criando novos desafios para as equipes de segurança. Cerca de 30% dos entrevistados expressaram preocupação com a nova superfície de ataque gerada por aplicativos de IA utilizados por seus colaboradores. Além disso, 29% enfrentam dificuldades em manter a conformidade, já que os auditores exigem provas de que sistemas baseados em IA estão devidamente protegidos.

Thiago Felippe, CEO da Aiqon, ressalta a preocupação com essa cultura defensiva. “Esse quadro pode indicar uma mentalidade reativa, em que as posturas só são modificadas depois que o ataque acontece. Isso prejudica os negócios e afeta o valor da marca”, afirma o executivo. Ele destaca ainda o gap entre a cultura de IA das empresas e a dos criminosos. “Hoje, o crime organizado, tanto mundial quanto brasileiro, conta com braços de alta tecnologia, dedicados 24 horas a inovar as estratégias de ataque. A IA é crítica nesse processo. O fato de as organizações estarem atrasadas na implementação e domínio das plataformas de segurança baseadas em IA aumenta a sua vulnerabilidade.”

Convergência de dados e identidade

Matheus Nascimento, diretor de operações da Aiqon, enfatiza a interdependência entre segurança de dados e segurança de identidade, um dos pontos-chave do relatório. “É impossível proteger dados sem primeiro entender e proteger as identidades que os acessam. Do mesmo modo, toda identidade é definida a partir dos dados que ela toca”, explica. Ele alerta que os cibercriminosos já compreenderam essa “ligação umbilical” e estão desenvolvendo estratégias eficazes de violação.

Essa percepção está se consolidando entre os Chief Information Security Officers (CISOs). Quando questionados sobre onde investiriam se a decisão de compra fosse exclusivamente deles, 42% dos entrevistados priorizariam o fortalecimento de soluções de PAM (Privileged Access Management), enquanto 37% optariam por intensificar a implementação de IGA (Identity Governance and Administration) em suas organizações. “PAM, IGA e Identity Access Management (IAM) baseados em IA somam forças para proteger as identidades contra ataques, aumentando a resiliência da empresa na era da multicloud e dos acessos remotos, fora do perímetro”, complementa Nascimento.

O estudo da Netwrix também apresenta as perdas financeiras e de valor de marca decorrentes de ataques cibernéticos. Cerca de 43% dos entrevistados foram forçados a realizar investimentos urgentes para corrigir falhas em suas infraestruturas digitais. As consequências se desdobram em uma “cascata de desafios”: 17% afirmaram que a marca perdeu vantagens competitivas, 15% pagaram multas por falhas de conformidade e 13% relataram a perda de clientes.

Para mitigar esses riscos, algumas organizações estão recorrendo a seguros cibernéticos. No entanto, para reduzir o valor da franquia, é essencial demonstrar a maturidade da cultura digital da empresa. Nesse contexto, 72% dos entrevistados utilizam soluções de Multi-Fator de Autenticação (MFA), 54% realizam o patch management seguro e 48% declararam que usam plataformas de Identity Access Management (IAM).

A expertise em IA dos criminosos tem impulsionado o desenvolvimento de ataques de phishing cada vez mais sofisticados. Nascimento destaca a gravidade dessa ameaça: “76% dos líderes de TI entrevistados disseram que esse tipo de violação é o que mais os preocupa em seus ambientes de cloud computing. Nos ambientes on-premise, a preocupação é de 69%”, exemplifica o especialista.



Matérias relacionadas

Profissional conectando cabo Ethernet em switch de rede para otimizar segmentação de redes corporativas usando VLANs e VPNs Estratégia

Segmentação de redes: estruturas blindadas para os sistemas críticos

Técnicas permitem isolamento de dados sensíveis, garantia de capacidade e mitigação de vulnerabilidades

Tecnologia com foco em hipersonalização, destaque para uma chave de segurança com impressão digital, ícones de segurança, privacidade e personalização digital Estratégia

Cinco pilares definem a hiperpersonalização confiável

Experiências personalizadas crescem como estratégia de valor, mas demandam governança de dados, segurança e modelos de IA confiáveis

Rony Vainzof, consultor em Proteção de Dados da FecomercioSP e Diretor da FIESP Estratégia

A IA precisa estressar as leis já existentes e ser usada com delegação e supervisão humana, diz Rony Vainzof

O advogado e especialista avalia o status legal e de desenvolvimento da inteligência artificial no Brasil, defende "calma" para definição do Marco Regulatório de IA e sentencia: “os humanos somos nós”

Central nuclear com duas torres de resfriamento emitindo vapor ao pôr do sol, com sistema de resfriamento e usina de energia ao fundo. Estratégia

Google reativa usina nuclear para abastecer IA

Reativação da Duane Arnold Energy Center revela um novo momento no qual data centers impulsionam a expansão de renováveis e energia nuclear

    Embratel agora é Claro empresas Saiba mais